Tìm kiếm
menu
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 25
<p><strong> Câu 1:</strong></p> <p>Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:</p>
<p><strong> Câu 2:</strong></p> <p>Mã cổ điển là mã:</p>
<p><strong> Câu 3:</strong></p> <p>Nên cài mức truy cập mặc định là mức nào sau đây?</p>
<p><strong> Câu 4:</strong></p> <p>Quyền truy cập nào cho phép ta lưu giữ một tập tin?</p>
<p><strong> Câu 5:</strong></p> <p>Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?</p>
<p><strong> Câu 6:</strong></p> <p>Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?</p>
<p><strong> Câu 7:</strong></p> <p>Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?</p>
<p><strong> Câu 8:</strong></p> <p>Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?</p>
<p><strong> Câu 9:</strong></p> <p>Chiều dài tối thiểu của mật khẩu cần phải là:</p>
<p><strong> Câu 10:</strong></p> <p>Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?</p>
<p><strong> Câu 11:</strong></p> <p>Giao thức nào an toàn nhất để chuyển tệp?</p>
<p><strong> Câu 12:</strong></p> <p>Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?</p>
<p><strong> Câu 13:</strong></p> <p>Các loại khoá mật mã nào sau đây dễ bị crack nhất?</p>
<p><strong> Câu 14:</strong></p> <p>Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?</p>
<p><strong> Câu 15:</strong></p> <p>Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?</p>
<p><strong> Câu 16:</strong></p> <p>Tấn công hệ thống tên miền (Domain Name System - DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:</p>
<p><strong> Câu 17:</strong></p> <p>Các tập tin nào sau đây có khả năng chứa virus nhất ?</p>
<p><strong> Câu 18:</strong></p> <p>Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:</p>
<p><strong> Câu 19:</strong></p> <p>Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt?</p>
<p><strong> Câu 20:</strong></p> <p>Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?</p>
<p><strong> Câu 21:</strong></p> <p>Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?</p>
<p><strong> Câu 22:</strong></p> <p>Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?</p>
<p><strong> Câu 23:</strong></p> <p>Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu?</p>
<p><strong> Câu 24:</strong></p> <p>Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?</p>
<p><strong> Câu 25:</strong></p> <p>Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP?</p>